Planification budgétaire 2025 pour les DSI et RSSI
Les guides de Forrester fournissent des recommandations, basées sur des données. Les RSSI et les DSI peuvent prendre des décisions judicieuses en matière de planification et de budgétisation.
Lire l'articleNIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente
Face à l'évolution constante du paysage des cybermenaces, les attaques par la chaîne d'approvisionnement sont devenues un vecteur d'infection privilégié pour les cybercriminels. Elles constituent un point d'entrée majeur dans les réseaux et systèmes informatiques, d'où la nécessité de renforcer la sécurité des chaînes d'approvisionnement. Les États membres de l'UE ont jusqu'au 21 décembre 2023 pour transposer la directive NIS 2 en droit national. En France, le délai est fixé au 21 décembre 2024. À l'approche de la date limite de conformité à la NIS2, les entreprises doivent entreprendre plusieurs étapes proactives pour se conformer aux nouvelles normes.
Lire l'articleTendances des budgets des DSI en 2025
Quels sont les principaux défis pour l’année budgétaire 2025 dans un contexte d’incertitude économique et d'augmentation des enjeux de cybersécurité ?
Lire l'articleRed Sift : une proposition clé pour sécuriser le patrimoine numérique
Red Sift, spécialiste britannique de la protection des domaines internet et actifs digitaux, accélère son développement en Europe et s’implante en France. Outre l’accompagnement des entreprises, son approche innovante et automatisée de la défense des domaines et des assets digitaux séduit. Entretien avec Pierrik Chaignaud, Country Manager France.
Lire l'articleRésilience face aux cyberattaques : les leçons d’une expérience
En cette ère où les défis de sécurité sont devenus monnaie courante pour les entreprises, il est impératif de mettre en place une culture de la sécurité robuste. Les récents mois de l'année 2023 ont été témoins d'une série d'incidents de sécurité, touchant des entreprises de toutes tailles dont la nôtre.
Lire l'articleUn été placé sous le signe du sport, quelles implications pour la cybersécurité en Europe ?
Cet été, les amateurs de sport en Europe sont à la fête ! Alors que la fin de l’Euro 2024 de football vient d’être sifflée en Allemagne, Paris accueille les Jeux Olympiques — deux grands évènements qui s’ajoutent aux manifestations annuelles que sont le Tour de France et le tournoi de Wimbledon.
Lire l'articleProtocoles légitimes de la blockchain détournés pour voler des portefeuilles de crypto-monnaies
Check Point Research identifie un nouveau scam de sécurité, intégré aux plateformes de la blockchain Uniswap et de Safe.global.
Lire l'articleJO Paris 2024 : Top 10 des recommandations pour se protéger des cybercriminels
Les Jeux de Londres en 2012 ont été la cible de 212 millions d’attaques, les JO de Tokyo en 2020 de 4,4 milliards, qu’en est-il de la menace pour les JO de Paris 2024 ?
Lire l'articleRéflexion & Stratégie pour adopter l’IA générative
Les entreprises qui avancent précipitamment dans l’adoption d’outils d’IA générative vont rencontrer des défis avec l'infrastructure existante.
Lire l'articleRSSI : Faire comprendre le risque cyber !
Comprendre les risques cyber est une priorité. Et pourtant, selon 35 % des petites entreprises (Monde), les cadres supérieurs ne perçoivent toujours pas les cyberattaques comme un risque important.
Lire l'articleMenace cyber lors des Jeux Olympiques et Paralympiques 2024
D’ici quelques jours, la France accueille les Jeux Olympiques et Paralympiques 2024 dans un contexte géopolitique bouleversé. Découvrons la dernière étude HarfangLab menée auprès des collectivités territoriales.
Lire l'articleLa généralisation de l’authentification par QR codes et les cyber-risques associés
Usage des QR Codes, authentification multi facteurs, approche Zero Trust, quishing, mais aussi sensibilisation, bonnes pratiques et recommandations ! Fabrice de Vésian, Sales Manager France chez Yubico s’est prêté au jeu des questions – réponses.
Lire l'articleMicrosoft Patch Tuesday Juillet 2024
Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'articleIA et ransomwares : au-delà de l’engouement médiatique
L’intelligence artificielle (IA) est peut-être le plus grand paradoxe de l’année 2024. Si le sujet peut sembler éculé, il domine encore incontestablement les conversations, et continuera dans cette lignée dans les mois à venir. Une chose est sûre : l’IA bouleverse la plupart des secteurs liés au numérique et la cybercriminalité ne fait pas exception à la règle.
Lire l'articleRenforcer son niveau de maturité en cyber-résilience
Quels sont les axes à valoriser ou développer pour atteindre un haut niveau de cyber résilience ?
Lire l'articleJeux Olympiques 2024 dans les coulisses de la gestion des équipement IT
A quelques semaines du coup d'envoi, les Jeux Olympiques et Paralympiques de 2024 s'annoncent comme un événement d'envergure mondiale. Plusieurs millions d’officiels, médias, délégations, fédérations et spectateurs du monde entier sont attendus à Paris. Pour assurer le bon déroulement de cet événement exceptionnel, un certain nombre de défis doivent être relevés, dont la gestion des équipements informatiques.
Lire l'articleCybersécurité : une culture positive avec du Zero Trust
Le numérique est partout, nous en sommes quasiment dépendants. Nos données sont dispersées et stockées dans des systèmes hors de notre contrôle et cela inquiète bien des personnes.
Lire l'articleMicrosoft Patch Tuesday Juin 2024
Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'articleLa directive NIS2 et le règlement DORA peuvent-ils améliorer la cybersécurité des entreprises ?
Etude de la directive NIS2 et le règlement DORA afin de les comparer à des modèles de conformité plus prescriptifs. Baptiste Rech, Area Vice President EMEA South chez Semperis partage son expertise sur le sujet de ces réglementations.
Lire l'articleNIS 2 : entre confiance et manque de compréhension
Les infrastructures essentielles doivent agir rapidement pour pallier les risques de non-conformité à la directive NIS 2.
Lire l'article